Vers un système d arbitrage décentralisé pour les jeux en ligne

Dimension: px
Commencer à balayer dès la page:

Download "Vers un système d arbitrage décentralisé pour les jeux en ligne"

Transcription

1 Vers un système d arbitrage décentralisé pour les jeux en ligne Maxime Véron, Olivier Marin, Sébastien Monnet, Zahia Guessoum Laboratoire d Informatique de Paris 6 / CNRS Université Pierre et Marie Curie Paris, France prénom.nom@lip6.fr Résumé L arbitrage des jeux massivement multi-joueurs (MMOGs) repose actuellement sur des architectures centralisées, qui facilitent la détection de la triche mais empêchent les MMOGs de passer à l échelle. La centralisation limite la taille du monde virtuel ainsi que le nombre de joueurs qui y évoluent. Nous montrons dans cet article qu il est possible de concevoir un arbitrage pair à pair hautement efficace, même à grande échelle, aussi bien en terme de performance que de prévention de la triche. Nos simulations montrent que notre solution permet de gérer au-delà de nœuds tout en détectant plus de99,987% des tentatives de triche sur des dizaines de millions de requêtes d arbitrage. Mots-clés : jeux massivement multi-joueurs ; arbitrage décentralisé ; système de réputation 1. Introduction Les jeux massivement multi-joueurs en ligne (Massively Multiplayer Onling Games - MMOGs) visent à rassembler un nombre potentiellement infini de joueurs dans un même univers virtuel. Pourtant, aucun MMOG existant ne passe à l échelle correctement. Par tradition, ces derniers reposent sur des architectures client/serveur (C/S) qui imposent une limite sur le nombre de joueurs (avatars) et sur les ressources qui peuvent coexister dans un monde virtuel [9]. Une des principales raisons à cette limitation repose sur une hypothèse : la décentralisation inhibe la protection contre la triche. La détection de la triche est un élément clé du succès d un jeu. Un jeu où les tricheurs arrivent systématiquement à prendre le dessus sur les joueurs qui suivent les règles va rapidement devenir impopulaire auprès de sa communauté. Pour cette raison, il est important pour les fournisseurs de jeux d intégrer des protections efficaces contre la triche dans leurs logiciels. Les architectures C/S favorisent le contrôle des calculs, mais sont en pratique loin d être à l épreuve de la triche. Une version récente d un MMOG populaire, Diablo 3, a été victime d un piratage qui a causé son arrêt pendant un jour entier [1]. La triche et les problèmes qu elle soulève pour les approches centralisées et décentralisées seront évoquées plus en détails en section 2. Cet article présente une architecture passant à l échelle pour l arbitrage des jeux ; la surveillance du jeu est à la fois efficace et fiable. Notre approche utilise un réseau logique pair à pair (P2P) pour déléguer l arbitrage du jeu aux nœuds joueurs du réseau. elle se base sur un système de réputation pour juger de l honnêteté des nœuds et ensuite écarter les arbitres et les joueurs malhonnêtes. Un processus indépendant teste les nœuds avec de fausses requêtes afin d accélérer l évaluation des réputations. Notre contribution principale est une approche d arbitrage décentralisée pour les jeux vidéo (voir section 3) qui gère facilement plus de nœuds et permet de détecter plus de 99,9% des tentatives de triche, même dans des conditions très défavorables (voir section 4).

2 2. L intérêt des architectures décentralisées pour le monde du jeu vidéo Le passage à l échelle est une préoccupation essentielle pour les jeux vidéos en ligne : la génération actuelle de MMOGs souffre de la limite imposée sur la taille et sur la complexité des univers virtuels. Dans le cadre plus particulier des jeux de rôles (MMORPGs), la tendance est de se réunir en équipes de joueurs pour améliorer les chances de succès contre les autres joueurs ou contre le jeu lui-même. Le fait de ne pas pouvoir se connecter sur un même serveur est une cause fréquente de frustration pour les équipes de joueurs. Les problèmes liés au passage à l échelle dans les jeux en ligne actuels sont principalement dûs à leurs infrastructures C/S [9]. Pour compenser cela, les fournisseurs de jeux créent de multiples univers de taille réduite : soit des portions d un univers global telles les îles de Second Life, soit des univers parallèles comme les royaumes de World of Warcraft. Cela accroît le nombre maximum de joueurs simultanés potentiels, mais présente un coût élevé et ne permet toujours pas les interactions de joueurs entre différents univers. L architecture C/S simplifie le contrôle contre la triche : tout serveur géré par le fournisseur du jeu peut être considéré comme fiable et servir d arbitre. Un serveur centralisé vérifie chaque commande reçue, cela empêche par exemple qu un joueur modifie sa copie du logiciel afin d introduire des commandes illégales de mouvement. Une telle solution a un impact fort sur la performance du serveur, tout particulièrement sur sa capacité à passer à l échelle en fonction du nombre de joueurs connectés. Il est possible de réduire le coût de cette solution en vérifiant aléatoirement une partie des commandes reçues, mais dans ce cas la détection n est plus totale, certaines triches peuvent par conséquent rester impunies. Il y a par ailleurs des méthodes de triche qu une architecture C/S ne peut pas contrer. Un joueur en passe de perdre peut tenter d annuler une partie en surchargeant le serveur par le biais d un DDoS [11]. Une architecture décentralisée serait plus résistante vis-à-vis de ce type d attaque. Dans une architecture décentralisée, il n est pas facile de sélectionner les nœuds suffisamment fiables pour juger des combats. Déléguer l arbitrage à n importe quel nœud du réseau est particulièrement risqué : un arbitre malhonnête est bien plus dangereux qu un joueur malhonnête. Dans l exemple précédent où un joueur envoie des commandes incorrectes, une approche naïve serait de laisser l arbitrage aux deux nœuds adversaires d un même combat. Cela introduit toutefois une faille : tout nœud malhonnête peut alors refuser des commandes correctes lorsqu elles le désavantagent. Comme il est à la fois difficile et coûteux pour un joueur de contrôler plus d un nœud, la fiabilité d une décision croît donc naturellement avec le nombre de nœuds impliqués. D un autre côté, l implication d un nombre trop important de nœuds pour chaque décision impacte grandement les performances : la latence induite peut être prohibitive. Dans cet article, nous présentons une approche décentralisée qui délègue les décisions d arbitrage aux nœuds joueurs. Nous choisissons les arbitres en fonction de leur fiabilité, évaluée par le biais d un système de réputation. Nous produisons des résultats expérimentaux qui montrent qu un simple vote parmi un petit nombre d arbitres augmente la fiabilité des décisions de manière significative sans pour autant entraver le passage à l échelle du système. Modèle système et modèle de fautes Notre système est basé sur l utilisation d un réseau logique P2P comme [6] ou [4]. Ces réseau logiques induisent nos hypothèses de base. Il n y a pas de limite sur le nombre total de nœuds joueurs. Les états des joueurs sont stockés/répliqués dans les nœuds du réseau et chaque nœud joueur maintient une liste de ses voisins géographiques. La phase de téléchargement du jeu est considérée complète : toutes les données statiques du jeu sont installées sur chaque nœud. Tous les échanges de données sont asynchrones. Les nœuds ne communiquent que par échanges de messages ; ils ne partagent pas de mémoire. Nous voulons que notre approche distribuée puisse au moins égaler le degré de protection d une approche C/S. Pour ce faire notre solution prend en compte toutes les fautes suivantes : introductions de délais ou de modifications dans le protocole de communication, modification du code et/ou des données stockées, attaques DDoS, collusion de deux nœuds. Notre but est d assurer un taux de triche faible même quand ces fautes surviennent. Le système de matchmaking, la partie logicielle du jeu qui met en relation des adversaires pour chaque

3 combat, dépasse le cadre de cet article. La conserver sur un serveur centralisé n aurait que peu d impact sur les performances et nous considérons cette partie comme fiable. Certaines attitudes malhonnêtes, comme le gold farming et le phishing, n introduisent pas d actions illégales dans le jeu. Elles ne sont pas encore détectées ni résolues par les architectures C/S actuelles ; nous ne les traitons pas non plus. Afin de pouvoir passer à l échelle, notre architecture décentralisée a besoin de nœuds fiables pour l arbitrage. Il est risqué de confier un statut d arbitre sans précaution car cela constitue une faille facilement exploitable. C est pourquoi notre solution s appuye sur l utilisation d un système de réputation distribué pour identifier les nœuds les plus dignes de confiance. N importe lequel des systèmes de réputation décrits dans [7] peut faire l affaire, du moment qu il collecte des avis à propos des comportements des nœuds et qu il calcule des valeurs qui vont décrire ces comportements. Pour des raisons d implémentation nous avons intégré notre propre système de réputation à notre approche, mais sa description dépasse le cadre de cet article. 3. Conception d un système d arbitrage décentralisé Le but principal de notre approche est de fournir un service efficace pour la détection décentralisée de triche dans les jeux vidéos. Dans cet article, le cas d étude se porte sur les combats joueur contre joueur, car ce sont les ensembles d actions les plus difficiles à sécuriser. Chaque joueur possède un identifiant unique qui est associé à son nœud réseau, typiquement l ordinateur sur lequel le joueur exécute le logiciel de jeu. Chaque noeud lance le même moteur de jeu, c està-dire le code qui définit le monde, ses règles, et ses protocoles. Un avatar représente un joueur dans le monde virtuel. Les données décrivant le statut dynamique de l avatar constituent l état du joueur ; il est stocké localement sur le noeud du joueur et répliqué sur d autres pairs pour préserver son intégrité. Chaque noeud maintient aussi une liste des voisins dans le monde virtuel, ainsi qu une liste de ses voisins dans le réseau P2P. Le mécanisme de détection de triche est basé sur l utilisation de pairs particuliers appelés arbitres. Pour empêcher les collusions, un joueur ne doit pas avoir la possibilité de choisir un arbitre précis. Dans ce but, notre approche se base sur un système de réputation pour distinguer les nœuds honnêtes des nœuds malhonnêtes. Cela permet de choisir les arbitres parmi les nœuds les plus fiables. Nous déterminons qu un noeud agit honnêtement en fixant une limite T sur sa valeur de réputation. La valeur de T est fortement dépendante de la conception du jeu ; elle résulte d un compromis entre détection de triche et performance. Un nœud ne considérera un autre nœud comme de confiance que si sa valeur de réputation dépasset. Après avoir été sélectionnés dans le réseau P2P, les arbitres vont agir comme des serveurs/super-pairs pour les autres nœuds. N importe quel nœud du réseau peut devenir un arbitre : le critère de sélection est la proportion de requêtes correctement arbitrées. Les ressources qui étaient requises par les serveurs dans le modèle C/S sont ainsi entièrement réparties dans le réseau pair à pair Un protocole générique pour arbitrer les combats La figure 1 dépeint notre approche décentralisée d arbitrage. Une phase d initialisation permet au système de réputation d effectuer une première estimation du comportement de chaque nœud. Ensuite, chaque nœud peut décider d initier un combat avec n importe quel autre nœud et demande à un ou plusieurs arbitres de juger l issue du combat. Un combat entre deux adversaires engendre plusieurs escarmouches jusqu à ce qu une victoire émerge. Pendant un combat, chaque arbitre juge les commandes des joueurs envoyées, et ensuite décide de la suite du combat en fonction des données du jeu et de la validité des commandes reçues. Un problème classique des applications utilisant un système de réputation est le lancement. Comme il n y a eu aucune transaction, il est impossible de déterminer les nœuds fiables. Juger de la fiabilité des nœuds rejoignant l application constitue un problème similaire. Nous résolvons ce problème en injectant de fausses requêtes dans le flux des demandes normales d arbitrage. A la réception d une requête d arbitrage, un nœud ne peut pas déterminer si elle est fausse ou légitime ; il va donc devoir traiter chaque requête comme légitime. Cela accélère la collecte d information de réputation sur les nœuds, et participe à la prévention de la triche en décourageant les comportements malhonnêtes : la falsification étant déjà risquée, elle perd encore de son intérêt si elle n entraîne poten-

4 Initialisation De faux combats sont lances pour tester les arbitres Lancement des combats Selection d ennemis aleatoires pour faire des combats Combats Les noeuds malhonnetes envoient de faux etats ou actions Si les deux noeuds sont honnetes le combat continue Resultats Les noeuds malhonnetes sont punis en baissant leur reputation La reputation des noeuds honnetes est augmentee FIGURE 1 Résumé de notre protocole décentralisé d arbitrage et automate d analyse des arbitres tiellement aucun bénéfice. Au lancement du jeu, toutes les requêtes sont fausses jusqu à ce que le système de réputation puisse délivrer des valeur de réputation fiables. Quand le système de réputation a recueilli suffisamment d évaluations de transactions pour faire émerger des arbitres potentiels, les vrais combats peuvent être traités sous la supervision d un ou plusieurs arbitres. Quand un combat a été initialisé, les nœuds s opposant peuvent créer des événements qu ils enverront aux arbitres. Ces événements sont de deux types : les actions décrivant des actions dans le jeu et les états contenant les états des joueurs. Dans notre modèle, un tricheur est un joueur qui essaye (a) de contrefaire un événement qui ne peut pas correspondre à son état selon le moteur du jeu ou (b) de retarder l émission d un événement. A la réception d un événement émis par un joueur, un arbitre vérifie si l événement est valide avant de le transférer à son adversaire. Les événements sont alors échangés entre les deux adversaires uniquement sous la supervision d un ou plusieurs arbitres, jusqu à un événement validant la fin d un combat, voire une victoire. Si un tricheur tente de se déclarer vainqueur de manière illégale, les arbitres et le joueur ennemi détecteront sa tentative. Afin d optimiser la détection de la triche, notre système choisit les arbitres parmi les plus fiables dans le voisinage physique du nœud joueur. Rappelons que les nœuds fiables sont ceux dont la valeur de réputation a dépassé un seuil fixé. Les nœuds impliqués dans un combat sont exclus de la sélection d arbitres, étant donné que l auto-arbitrage est prohibé pour des raisons évidentes. Comme les valeurs de réputation sont dynamiques, il est possible pour un arbitre de perdre sa légitimité au cours d un combat. Dans ce cas, le combat est annulé : toutes les requêtes d arbitrages seront marquées comme fausses et ne seront utilisées que comme informations pour notre système de réputation Détection de la triche Chaque combat constitue un événement dans lequel chaque nœud peut essayer de corrompre le combat a son avantage. Nous décrivons ici comment le système d arbitrage vérifie les événements. Chaque joueur peut créer des événement basés sur le moteur du jeu. De façon à changer l état de son avatar, un joueur doit émettre une demande d arbitrage contenant la description de l événement. A la réception de deux descriptions associées au même événement un pour chaque combattant, un arbitre va utiliser le moteur du jeu pour vérifier : l état initial et sa cohérence avec les répliques stockées dans le réseau P2P ; chaque action, pour évaluer si elles sont cohérentes avec l état du joueur ; le nouvel état de chaque combattant, pour assurer que toutes les actions ont été appliquées ; des annonces de victoires, pour protéger des tentatives de triche les plus simples. Un combat déclenche une boucle de vérifications chez l arbitre (voir figure 1) ; une vérification par escarmouche jusqu à une victoire, ou jusqu à ce que le combat soit annulé. Les arbitres d un même combat envoient leurs décisions aux joueurs directement ; ils ne communiquent pas pour atteindre un consensus. Cela n introduit pas de brèche dans notre sécurité, car notre architecture détecte systématiquement les tentatives de triche, qu elles viennent d un joueur ou d un arbitre. Si l un des arbitres envoie une décision falsifiée aux joueurs, ces derniers vont la détecter. Si un joueur mal-

5 honnête décide de prendre en compte une décision falsifiée, les arbitres honnêtes vont détecter l état de ce joueur comme incorrect à la prochaine itération. Enfin, si une décision falsifiée donne un nœud malhonnête comme vainqueur, et si le nœud malhonnête omet d envoyer un message annonçant sa victoire, son adversaire et les arbitres le considéreront à terme comme malhonnête Multiplier les arbitres pour améliorer la détection de la triche Un arbitre unique n est pas un gage fiable de résistance à la triche. Un nœud malhonnête peut temporairement envoyer des réponses correctes, et ensuite émettre des décisions corrompues si il arrive à acquérir un statut d arbitre fiable. L association de plusieurs arbitres à chaque combat entrave ce genre de comportement. Le premier avantage de cette approche est qu elle améliore la détection des arbitres malhonnêtes. La probabilité de sélectionner N arbitres malhonnêtes pour un même combat est considérablement plus faible que celle d en sélectionner un seul. Le second avantage est l impact sur les collusions entre joueurs et arbitres. La collusion est une stratégie coûteuse, et le coût croit exponentiellement avec le nombre de nœuds impliqués. Cela est encore plus vrai dans notre approche car : un joueur ne peut pas influencer la sélection des arbitres, les nœuds travaillant en collusion doivent d abord obtenir de bonnes réputations avant de commencer à tricher, un nœud ne peut jamais savoir si la requête d arbitrage qu il traite est fausse ou non. Nous avons analysé l impact du nombre d arbitres sur l efficacité de la détection de la triche et sur le surcoût. Les résultats de cette analyse, parmi d autres résultats, sont présentés en section Évaluation de performances Dans cet article nous visons à offrir un système d arbitrage alternatif à l architecture C/S dans le contexte des MMOGs. Le surcoût généré par notre solution doit être minimisé pour permettre le passage à l échelle et pour offrir une expérience utilisateur indiscernable de celle des jeux en C/S. Afin de permettre la comparaison de notre approche avec l approche client/serveur, nous définissons un serveur comme un nœud aux capacités matérielles illimitées, pouvant gérer l ensemble des autres nœuds du réseau Configuration et paramètres de la simulation Nos simulations sont basées sur le moteur de simulation à événements discrets de PeerSim [10]. Pour tester nos critères de performance nous avons mesuré une moyenne sur 40 simulations avec un temps simulé de24 heures chacune. Nos métriques sont : le pourcentage de triche non détectée sur l ensemble des tentatives de triche, la consommation de bande passante, la latence introduite par notre protocole. La taille de notre réseau est fixée à la plus grande valeur que notre simulateur pouvait gérer sur nos machines de tests :30000 nœuds. Cette valeur est supérieure à l habituelle limite du modèle client/serveur qui empêche les compagnies de jeux de créer des univers avec plus de joueurs pour une qualité de service acceptable. Nous avons également lancé des courtes simulations jusqu à nœuds qui ont montré le même comportement que celles à Notre approche semble se comporter de manière presque indépendante du nombre de nœuds dans le réseau. La latence est choisie de manière aléatoire entre10 et40 ms pour chaque message. Cette plage de valeurs est issue d une série de mesures sur 11 serveurs du jeu Guild Wars 2 choisis au hasard. Le surcoût induit par notre solution sera calculé en comptabilisant le délai additionnel par rapport aux messages de jeu envoyés à un serveur. La consommation de la bande passante est calculée pour chaque message envoyé dans notre simulation. Il est facile de comptabiliser le nombre de messages envoyés, et le nombre de ceux envoyés avec un contenu particulier. Nous pouvons alors mettre en relation le contenu des messages avec des réels usages mémoire comme des entiers, ou des flottants pour calculer des tailles de messages réalistes.

6 La charge CPU. Nous donnons un "point de charge CPU" à chaque création d action/état (utilisation CPU liée au jeu) et à chaque test d action/état (utilisation CPU liée à notre approche). Notez que cette méthode surestime notre surcoût CPU. Dans une implémentation réelle le coût des tests est bien inférieur à celui d autres opérations à forte consommation CPU, comme les calculs Nvidia PhysX. Taux de triche toléré.a notre connaissance, il n existe pas d étude sur les taux de triche non détectée dans les jeux en ligne. Notre but est de minimiser cette valeur, tout en préservant la capacité à passer à l échelle et les performances réseau Proportion de nœuds malhonnêtes et taux de détection Nous simulons plusieurs comportements de triche. Une personne utilisant le service peut vouloir tricher en tant que joueur, mais ne veut pas forcément déranger les autres joueurs. Il est aussi possible qu à l opposé cette personne prenne plaisir à endommager le système sans y jouer. C est pour cela que nous dissocions les deux mesures. Dans les publications ayant trait aux comportements malhonnêtes en P2P, il est communément estimé que 5% de nœuds malhonnêtes est une valeur haute. En considérant que la triche pourrait être plus répandue dans les jeux en ligne, nous avons fixé cette proportion à 30% pour les joueurs, et à 10% pour les arbitres. La proportion plus faible d arbitres malhonnêtes est un choix de notre part. Nos simulations montrent que le nombre de combats possibles décroît quand la proportion d arbitres malhonnêtes croît. Ce résultat nous semble très positif : il signifie que les arbitres malhonnêtes sont bien détectés et évités. Cependant, une trop forte proportion empêche les combats de se dérouler puisque les tentatives de triche vont conduire à des annulations. En revanche, lorsque nous faisons varier la proportion de joueurs malhonnêtes entre 0% et 45% cela n affecte pas la proportion de triche non détectée, qui ne dépasse jamais 0,013%. Nous avons donc gardé10% d arbitres malhonnêtes, qui reste une valeur très haute. Nous avons également testé les limites de notre solution : au-delà de 45% d arbitres malhonnêtes et 30% de joueurs malhonnêtes, le système trouve difficilement un ensemble d arbitres et deux joueurs honnêtes pour commencer et finir un combat. Il devient alors impossible de finir une simulation avec des résultats valables Coûts induits par notre solution Surcoût CPU. Le surcoût CPU est lié au nombre d arbitres que nous utilisons. Il est apparu que, même en optimisant nos tests, l approche utilisant 5 arbitres présente un surcoût trop important pour être utilisée. Si les jeux actuels utilisent en moyenne deux cœurs CPU, nous pouvons considérer qu un processeur quad-core peut supporter un surcoût maximum de100%. Nous calculons les valeurs de surcoût CPU comparées avec la valeur de surcoût CPU qui serait nécessaire pour ne laisser que 1% de triche non détectée. En faisant ainsi, nous obtenons que la solution la plus efficace en terme d utilisation CPU est l approche avec 3 arbitres : elle offre un rapport de 0, 0128%. Les deux autres solutions sont quant à elles moins performantes : 32, 6625% pour la mono-arbitre et 2,10% pour la penta-arbitres. Ces résultats montrent à quel point notre approche "multi-arbitres" est efficace en terme d utilisation CPU lorsqu on la compare au mono-arbitre. Surcoût latence. Nous avons d abord vérifié si notre protocole n ajoute pas trop de latence sur le jeu lui-même. Nous avons donc relevé les surcoûts en latence de chaque message. Nos résultats montrent que nous ajoutons une latence comparable à celle d un échange de messages entre les nœuds de notre réseau : 40ms. Cela provient de la communication en deux phases entre les pairs et les arbitres. Un message n a plus besoin d aller au serveur, mais doit passer par un pair dont la latence est plus grande que celle d un serveur centralisé. Même si nous considérons une forte latence de 100ms, la latence totale de 200ms reste acceptable pour un environnement de jeu. Surcoût bande passante. Comme le montrent les figures 2a, notre solution utilise en moyenne 4ko/s une fois l évaluation des réputations stabilisée, et ce quel que soit le nombre de nœuds joueurs. Ce résultat est à comparer aux 40Mo/s qui auraient été nécessaires à un serveur centralisé pour gérer nœuds. Le pic de débit en architecture C/S monte à 67Mo/s ce qui est, en réalité, impossible à gérer pour un seul ordinateur. Dans un jeu actuel, le serveur serait tombé et les joueurs auraient été déconnectés. Ce type de défaillance est fréquent dans les jeux actuels.

7 Bande passante d'un noeud en ko/s Bande passante du serveur en ko/s Temps de simulation (en heures) Temps de simulation (en heures) (a) Comparaison de la bande passante utilisée entre noeud du réseau et serveur centralisé Pourcentage de bande passante consommee Temps de simulation (en heures) (b) Consommation du système de réputation FIGURE 2 Résultats concernant la bande passante Notre approche est basée sur un système de réputation, dont le classement permet de trouver les nœuds de confiance. Le coût d une telle solution reste faible : nous avons analysé combien de bande passante notre mécanisme de réputation consommait sur les 4ko/s. La figure 2b montre que nous utilisons à peine1,5% de toutes les données envoyées. 5. Travaux connexes Des surcouches P2P répondant aux besoins des jeux vidéos ont déjà été proposées. Colyseus [2], Blue- Banana [8], et Solipsis [4] visent à adapter les positions des nœuds dans le réseau pour les besoins des applications ; cela les rend compatibles avec des MMOGs. Colyseus est suffisamment efficace pour servir d infrastructure à des jeux FPS. Les MMORPGs (jeux de rôle) ont des taux de rafraîchissement plus bas et sont beaucoup moins gourmands en bande passante que les jeux FPS [3]. Dans ce contexte, Bluebanana et Solipsis adaptent leur topologie à la mobilité des avatars. Cependant aucune de ces approches ne s attaque au problème de la triche. Pour détecter la triche de manière distribuée, [6] et [12] collectent toutes les informations nécessaires à une architecture décentralisée et fiable pour MMOGs, et introduisent le concept d arbitrage décentralisé dans le réseau P2P en implantant des entités de confiance. Comme chaque action dans un jeu peut être discrétisée en événements atomiques, l analyse et l arbitrage des actions d un jeu sont déléguées à ces entités. Ces solutions introduisent les bases pour le jeu pair à pair décentralisé. Cependant elles ne tolèrent pas un grand nombre de nœuds malhonnêtes. Notre approche est similaire à RACS [12], qui toutefois ne gère ni la sélection des entités de confiance ni la coopération entre arbitres. Un autre type d approche [5] mélange les bénéfices d un équilibrage de charge P2P avec un serveur centralisé. Une telle approche hybride nécessite également d identifier des nœuds de confiance dans le réseau pour déléguer les tâches d arbitrage. Bien que cela aide le serveur à gérer un grand nombre d opérations dépendantes du CPU, le nombre maximum de joueurs connectés simultanément reste limité en-deçà des besoins d un MMOG actuel.

8 Notre solution peut utiliser n importe quel système de réputation décentralisé qui identifie les arbitres potentiels. Elle ne repose ni sur des contrôleurs de régions du réseau, ni sur des nœuds choisis de la surcouche P2P. De plus notre approche permet de déléguer chaque arbitrage à un ensemble de nœuds faisant office de jury. Comme le montrent nos simulations, notre approche résiste à la triche de manière efficace et permet de passer à l échelle. 6. Conclusion et travaux futurs Les architectures totalement pair à pair permettent le passage à l échelle des MMOGs. Cependant elles font face à un problème majeur : il est difficile de contrôler le respect des règles d un jeu dans une architecture entièrement décentralisée. Nous proposons une solution P2P basée sur un système de réputation, qui identifie efficacement les nœuds de confiance parmi les joueurs et les fait coopérer sur l arbitrage du jeu. L évaluation de notre approche montre qu il est possible de fournir un système pour MMOG gérant efficacement la triche et passant à l échelle. Nous avons réduit à 0,0128% la proportion de triche non détectée en dépit d une concentration importante de nœuds malhonnêtes (40%). Pour approfondir la validation de notre approche, notre objectif à court terme est de développer un prototype réaliste et de le déployer sur Grid5000 pour effectuer des tests d échelle. Nous prévoyons également d étendre notre approche à d autres types de triche, par exemple les modifications du moteur physique du jeu. Enfin nous travaillons actuellement à une optimisation probabiliste de notre solution, dans laquelle les nœuds ayant acquis une très bonne réputation ne sont pas testés systématiquement. Bibliographie 1. Blizzard admits diablo 3 item duping is why asia s server was shutdown, June http :// Was-Shutdown html. 2. Bharambe (A.), Pang (J.) et Seshan (S.). Colyseus : a distributed architecture for online multiplayer games. In : Proceedings of the 3rd conference on Networked Systems Design & Implementation - Volume 3. pp Berkeley, CA, USA, Chen (K.-T.), Huang (P.), Huang (C.-Y.) et Lei (C.-L.). Game traffic analysis : an mmorpg perspective. In : Proceedings of the international workshop on Network and operating systems support for digital audio and video. pp New York, NY, USA, Frey (D.), Royan (J.), Piegay (R.), Kermarrec (A.-M.), Anceaume (E.) et Le Fessant (F.). Solipsis : A Decentralized Architecture for Virtual Environments. In : 1st International Workshop on Massively Multiuser Virtual Environments. Reno, NV, États-Unis, Goodman (J.) et Verbrugge (C.). A peer auditing scheme for cheat elimination in mmogs. In : Proceedings of the 7th ACM SIGCOMM Workshop on Network and System Support for Games. pp New York, NY, USA, Hampel (T.), Bopp (T.) et Hinn (R.). A peer-to-peer architecture for massive multiplayer online games. In : Proceedings of 5th ACM SIGCOMM workshop on Network and system support for games. New York, NY, USA, Jøsang (A.), Ismail (R.) et Boyd (C.). A survey of trust and reputation systems for online service provision. Decision Support Systems, vol. 43, n2, mars 2007, pp Legtchenko (S.), Monnet (S.) et Thomas (G.). Blue Banana : resilience to avatar mobility in distributed MMOGs. Rapport de recherche nrr-7149, INRIA, Miller (J.) et Crowcroft (J.). The near-term feasibility of P2P MMOG s. In : Network and Systems Support for Games (NetGames), th Annual Workshop on, pp Montresor (A.) et Jelasity (M.). PeerSim : A scalable P2P simulator. In : Proc. of the 9th Int. Conference on Peer-to-Peer (P2P 09), pp Seattle, WA, sep Specht (S. M.) et Lee (R. B.). Distributed denial of service : taxonomies of attacks, tools and countermeasures. In : Proc. of the Int. Workshop on Security in Parallel and Distributed Systems, pp Webb (S. D.), Soh (S.) et Lau (W.). RACS : A Referee Anti-Cheat Scheme for P2P Gaming. In : Proc. of the Int. Conference on Network and Operating System Support for Digital Audio and Video (NOSS- DAV 07).

Modélisation et évaluation de performances d'une application de cloud gaming

Modélisation et évaluation de performances d'une application de cloud gaming Modélisation et évaluation de performances d'une application de cloud gaming Khaled Boussetta Université Paris 13/INRIA INSA Lyon Khaled.boussetta@univ-paris13.fr 1 Plan 1. Contexte 2. Les verrous 3. Les

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Partie 2 : Des leçons pour l entrepreneur

Partie 2 : Des leçons pour l entrepreneur Partie 2 : Des leçons pour l entrepreneur 5.1 Comprendre la génération de valeur en environnement réseau En analysant le fonctionnement des mondes virtuels et leurs environnements réseau, nous allons voir

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas

www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas 1 Les limites du streaming 8 Millions de vues simultanées Enorme pic de trafic géré par Google et Akamai Problèmes de qualité de service

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

MMORPG (Massively Multiplayer Online Role Playing Game) ou MMO (Massively Multiplayer Online)

MMORPG (Massively Multiplayer Online Role Playing Game) ou MMO (Massively Multiplayer Online) 1 Les genres de jeux vidéo sur support physique Extrait de l'étude du CNC "Le marché du jeu vidéo en 2012" La diversité des jeux vidéo disponibles et la segmentation du marché ont conduit les professionnels

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Pair-à-Pair: Architectures et Services

Pair-à-Pair: Architectures et Services Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures

Plus en détail

Partie 2 : Des leçons pour l entrepreneur

Partie 2 : Des leçons pour l entrepreneur Partie 2 : Des leçons pour l entrepreneur 5.6 De nouveaux métiers Le développement des communautés et des univers virtuels a favorisé la création de nouveaux métiers «online», spécifiques à la gestion

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Une architecture hybride Client/Serveur et Pair-à-Pair pour le streaming vidéo sur l Internet

Une architecture hybride Client/Serveur et Pair-à-Pair pour le streaming vidéo sur l Internet Une architecture hybride Client/Serveur et Pair-à-Pair pour le streaming vidéo sur l Internet Nassima Bouzakaria, Majd Ghareeb, Benoît Parrein LUNAM Université, Université de Nantes, IRCCyN UMR CNRS 6597,

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Disponibilité 24-7/365

Disponibilité 24-7/365 Buisness solution Technical solution Disponibilité 24-7/365 Presented by OSIsoft Comment utiliser LiveMeeting Télécharger du matériel additionnel Poser une question Audio et vidéo Copyrig h t 2014 OSIso

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Disponibilité et fiabilité des services et des systèmes

Disponibilité et fiabilité des services et des systèmes Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

La payement par Carte Bancaire sur Internet

La payement par Carte Bancaire sur Internet Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page

Plus en détail

Pourquoi disposer d un site Internet mobile n est qu un début

Pourquoi disposer d un site Internet mobile n est qu un début Edition Spéciale 2 Intelligence Applied 1 Avoir un site «responsive design» ou adapté aux mobiles constitue un grand pas en avant. Il ne doit cependant pas être considéré comme le substitut à une véritable

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

Sur l utilisation de LDA en RI pair-à-pair

Sur l utilisation de LDA en RI pair-à-pair Sur l utilisation de LDA en RI pair-à-pair S. Cazalens * Y. Yang ** S. Calabretto ** E. Pacitti *** * LINA - UMR 6241 Université de Nantes - 2, rue de la Houssinière. F44322 Nantes Cedex ** LIRIS - CNRS

Plus en détail

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Abdesselem Beghriche 1, Azeddine Bilami 2 Département d informatique, Université de Batna Algérie. 05, avenue Chahid Boukhlouf, 05000

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable

Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Pierre Olivier*, Jalil Boukhobza*, Jean-Philippe Babau +, Damien Picard +, Stéphane Rubini + *Lab-STICC, + LISyC, Université

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé EXERCICE 1 5 points Commun à tous les candidats 1. Réponse c : ln(10)+2 ln ( 10e 2) = ln(10)+ln ( e 2) = ln(10)+2 2. Réponse b : n 13 0,7 n 0,01

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

HPC by OVH.COM. Le bon calcul pour l innovation OVH.COM

HPC by OVH.COM. Le bon calcul pour l innovation OVH.COM 4 HPC by OVH.COM Le bon calcul pour l innovation 2 6 5 6 2 8 6 2 OVH.COM 5 2 HPC by OVH.COM 6 HPC pour High Performance Computing Utilisation de serveurs et de grappes de serveurs (clusters), configurés

Plus en détail

En cas de partage avec des «side pots», chaque pot est traité séparément en commençant par les extérieurs.

En cas de partage avec des «side pots», chaque pot est traité séparément en commençant par les extérieurs. Règlement du poker par la Fédération Belge de Poker Règlement officiel pour la Belgique des tournois nationaux et internationaux. Ce règlement est basé dans la majorité des points sur le règlement officiel

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

CONCOURS C est le temps de changer pour mieux avec Germain Larivière et Rouge fm! RÈGLEMENTS DE PARTICIPATION

CONCOURS C est le temps de changer pour mieux avec Germain Larivière et Rouge fm! RÈGLEMENTS DE PARTICIPATION CONCOURS C est le temps de changer pour mieux avec Germain Larivière et Rouge fm! RÈGLEMENTS DE PARTICIPATION 1. Le concours «C est le temps de changer pour mieux avec Germain Larivière et Rouge fm!» (ciaprès

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] 04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association

Plus en détail

ilottery 2.0 DÉVELOPPER LE JEU En collaboration avec

ilottery 2.0 DÉVELOPPER LE JEU En collaboration avec ilottery 2.0 DÉVELOPPER LE JEU L I V R E B L A N C En collaboration avec RÉSUMÉ 2 Ce livre blanc repose sur une étude commandée par Karma Gaming et réalisée par Gaming Insights Group. Les données viennent

Plus en détail

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Case story Unitt Otys À propos d OTYS Software

Case story Unitt Otys À propos d OTYS Software Case story Unitt Otys À propos d OTYS Software Le prestataire de services néerlandais OTYS propose aux employeurs une solution globale pour rechercher et attirer des candidats de manière plus efficace,

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Projets et réalisations

Projets et réalisations 1 Maël Gonzalez contact@mael-gonzalez.com Projets et réalisations 1 2 Little Heroes - [en cours de développement] Type : Jeu mobile multijoueur + application de réalité augmentée Little Heroes est un divertissement

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

Réglementation des jeux de casino

Réglementation des jeux de casino Chapitre 4 Section 4.01 Commission des alcools et des jeux de l Ontario Réglementation des jeux de casino Suivi des vérifications de l optimisation des ressources, section 3.01 du Rapport annuel 2010 Contexte

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

Djawida DIB Master informatique, spécialité Recherche en informatique Établissement: IFSIC, Université de Rennes 1

Djawida DIB Master informatique, spécialité Recherche en informatique Établissement: IFSIC, Université de Rennes 1 Étude bibliographique: Transparence des communications réseau dans la migration à chaud de machines virtuelles entre infrastructures de type cloud computing Djawida DIB Master informatique, spécialité

Plus en détail

Sauvegarde collaborative en pair-à-pair

Sauvegarde collaborative en pair-à-pair Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan

Plus en détail

Les pratiques de consommation de jeux vidéo des Français

Les pratiques de consommation de jeux vidéo des Français Les pratiques de consommation de jeux vidéo des Français Rappel de la méthodologie mise en œuvre Echantillon Mode de recueil Dates de terrain 2800 individus âgés de 6 à 65 ans. Plus précisément : 2000

Plus en détail

Techniques d interaction dans la visualisation de l information Séminaire DIVA

Techniques d interaction dans la visualisation de l information Séminaire DIVA Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Communications performantes par passage de message entre machines virtuelles co-hébergées

Communications performantes par passage de message entre machines virtuelles co-hébergées Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction

Plus en détail

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION. II. CREATION DES MACHINES VIRTUELLES Pour ce TP, nous allons créer deux machines virtuelles : - La première servira de serveur, c est sur celle-ci que sera installé Windows Server 2008 ; - La seconde sera

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

Actions Propres et Consolidation

Actions Propres et Consolidation Actions Propres et Consolidation igmaconso Allen White Les actions propres d une société sont des actions émises et ultérieurement détenues par celle ci, en vue soit de les annuler soit de les revendre.

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Détection de pairs suspects dans le réseau pair à pair KAD

Détection de pairs suspects dans le réseau pair à pair KAD Détection de pairs suspects dans le réseau pair à pair KAD Thibault Cholez, Christopher Hénard, Isabelle Chrisment, Olivier Festor, Guillaume Doyen, Rida Khatoun To cite this version: Thibault Cholez,

Plus en détail

La plate-forme DIMA. Master 1 IMA COLI23 - Université de La Rochelle

La plate-forme DIMA. Master 1 IMA COLI23 - Université de La Rochelle La plate-forme DIMA Master 1 IMA COLI23 - Université de La Rochelle DIMA Bref aperçu Qu'est-ce? Acronyme de «Développement et Implémentation de Systèmes Multi-Agents» Initié par Zahia Guessoum et Jean-Pierre

Plus en détail

REGLEMENT DU JEU-CONCOURS MEDIA MARKT

REGLEMENT DU JEU-CONCOURS MEDIA MARKT REGLEMENT DU JEU-CONCOURS MEDIA MARKT ARTICLE 1 La société MMS Online Belgium NV/SA (ci-après «Media Markt»), inscrite à la Banque Carrefour des Entreprises sous le n 0846.855.431, RPM de Bruxelles, ayant

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

CONSOLES DE JEU ET RENSEIGNEMENTS PERSONNELS : LA VIE PRIVÉE EN JEU

CONSOLES DE JEU ET RENSEIGNEMENTS PERSONNELS : LA VIE PRIVÉE EN JEU CONSOLES DE JEU ET RENSEIGNEMENTS PERSONNELS : LA VIE PRIVÉE EN JEU 1 2 La façon de jouer aux jeux en ligne a changé de manière radicale au cours de la dernière décennie. Comme la majorité des logiciels

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Scalabilité Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département d informatique Conservatoire

Plus en détail

LESPORT ÊTRE VIGILANT POUR PRÉSERVER

LESPORT ÊTRE VIGILANT POUR PRÉSERVER CNOSF/DPPI 1 ÊTRE VIGILANT POUR PRÉSERVER LESPORT LES PARIS SPORTIFS SUR INTERNET PEUVENT SERVIR DE SUPPORT AUX ORGANISATIONS CRIMINELLES POUR LE BLANCHIMENT D ARGENT. Le blanchiment consiste à injecter

Plus en détail

COORDINATION NON COOPÉRATIVE: MÉTHODES D ENCHÈRES

COORDINATION NON COOPÉRATIVE: MÉTHODES D ENCHÈRES COORDINATION NON COOPÉRATIVE: MÉTHODES D ENCHÈRES Cours 6c Principe Protocole centralisé, un commissaire-priseur/vendeur (auctioneer) et plusieurs enchérisseurs/acheteurs (bidders) Le commissaire-priseur

Plus en détail

Note d intention Agence : KRONOS DIGITAL

Note d intention Agence : KRONOS DIGITAL DEWET Ludovic SCHMID Vincent XING Lei PADOUE Loïc HAREL Titouan BREDA Maxime Note d intention Agence : KRONOS DIGITAL Beavers E-sport La plate-forme de création automatique de sites pour les joueurs de

Plus en détail